Program nauczania na kursie specjalistycznym z analizy kryminalnej w zakresie cyberprzestępczości.

Dzienniki resortowe

Dz.Urz.KGP.2015.105

Akt obowiązujący
Wersja od: 21 lutego 2022 r.

DECYZJA Nr 354
KOMENDANTA GŁÓWNEGO POLICJI
z dnia 13 listopada 2015 r.
w sprawie programu nauczania na kursie specjalistycznym z analizy kryminalnej w zakresie cyberprzestępczości

Na podstawie § 54 ust. 1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 19 czerwca 2007 r. w sprawie szczegółowych warunków odbywania szkoleń zawodowych oraz doskonalenia zawodowego w Policji (Dz. U. Nr 126, poz. 877, z późn. zm.) postanawia się, co następuje:
§  1. 
Określa się program nauczania na kursie specjalistycznym z analizy kryminalnej w zakresie cyberprzestępczości, stanowiący załącznik do decyzji.
§  2. 
Realizację kursu, o którym mowa w § 1, powierza się Wyższej Szkole Policji w Szczytnie.
§  3. 
Decyzja wchodzi w życie z dniem podpisania.

ZAŁĄCZNIK 1  

PROGRAM NAUCZANIA

NA KURSIE SPECJALISTYCZNYM Z ANALIZY KRYMINALNEJ W ZAKRESIE CYBERPRZESTĘPCZOŚCI

SPIS TREŚCI

I. ZAŁOŻENIA ORGANIZACYJNO-PROGRAMOWE KURSU

1. Nazwa kursu

2. Cel programu

3. Kryteria formalne, jakim muszą odpowiadać kandydaci na kurs

4. System prowadzenia kursu

5. Czas trwania kursu

6. Liczebność grupy szkoleniowej

7. Warunki niezbędne do realizacji i osiągnięcia celów kształcenia

8. Zakres tematyczny oraz system oceniania

10. Forma zakończenia kursu

II. TREŚCI KSZTAŁCENIA

I. 

ZAŁOŻENIA ORGANIZACYJNO-PROGRAMOWE KURSU

1.
Nazwa kursu

Kurs specjalistyczny z analizy kryminalnej w zakresie cyberprzestępczości.

2.
Cel programu

Absolwent kursu będzie przygotowany do identyfikowania rodzajów informacji i typów danych zawartych w przekazanym do analizy materiale dowodowym oraz do opracowywania analiz kryminalnych w oparciu o dane z zakresu cyberprzestępczości.

3.
Kryteria formalne, jakim muszą odpowiadać kandydaci na kurs

Na kurs kierowani są policjanci, którzy ukończyli kurs specjalistyczny z zakresu operacyjnej analizy kryminalnej, pełniący służbę w komórkach organizacyjnych właściwych w sprawach analizy kryminalnej oraz prowadzący analizy kryminalne, w których występują dane informatyczne.

4.
System prowadzenia kursu

Kurs jest prowadzony w systemie stacjonarnym. Kurs może być prowadzony w formie elektronicznego kształcenia na odległość w przypadku treści realizowanych metodą wykładu lub za pomocą innych metod podających.

5.
Czas trwania kursu

Czas trwania kursu wynosi 5 dni szkoleniowych. Realizacja programu wymaga przeprowadzenia 40 godzin lekcyjnych. Na całkowity wymiar czasu kursu składają się:

PrzedsięwzięciaCzas realizacji (w godz. lekcyjnych)
Zapoznanie z regulaminami i organizacją kursu (rozpoczęcie i organizacja kursu)1
Realizacja treści kształcenia38
Zakończenie kursu1
Ogółem40

Liczba godzin lekcyjnych, liczonych w 45-minutowych jednostkach, nie powinna przekraczać 8 godzin dziennie.

W uzasadnionych przypadkach kierownik jednostki szkoleniowej może, przy zachowaniu przepisów dotyczących rozkładu czasu służby, wprowadzić inny dzienny wymiar godzin lekcyjnych oraz realizować zajęcia w soboty.

6.
Liczebność grupy szkoleniowej

Poszczególne treści kształcenia należy realizować w grupach szkoleniowych, których liczebność, z uwagi na cele dydaktyczne zajęć oraz efektywność stosowanych metod dydaktycznych, nie powinna przekraczać 12 osób.

7.
Warunki niezbędne do realizacji i osiągnięcia celów kształcenia

Zajęcia w miarę możliwości powinny być prowadzone przez dwóch nauczycieli, w tym specjalistę w zakresie analizy kryminalnej. Zajęcia mogą być realizowane przy współudziale przedstawicieli innych jednostek organizacyjnych Policji oraz instytucji pozapolicyjnych.

Zajęcia prowadzone są w sali dydaktycznej wyposażonej w stanowiska z oprogramowaniem do przeprowadzania analizy kryminalnej i z dostępem do Internetu.

Wskazane w programie metody realizacji zajęć są rekomendowane do osiągnięcia zakładanych celów kształcenia. Prowadzący zajęcia może wybrać inną metodę gwarantującą osiągnięcie celów kształcenia oraz w sposób elastyczny dobierać kolejność realizowanych zagadnień.

Nauczyciel podczas prowadzenia zajęć może regulować czas ich trwania, dostosowując go do osiągnięcia zakładanych celów kształcenia.

Zajęcia dydaktyczne mogą być realizowane na podstawie materiałów opracowanych we współpracy z komórkami organizacyjnymi Policji i instytucjami zajmującymi się zwalczaniem cyberprzestępczości.

8.
Zakres tematyczny oraz system oceniania
TematCzas realizacji w godz. lekcyjnychSystem oceniania
Nr 1. Charakterystyka sieci komputerowych.2Słuchacz kursu podlega bieżącemu ocenianiu. Warunkiem ukończenia kursu jest zaliczenie wszystkich ćwiczeń przewidzianych w programie.
Nr 2. Strony www.6Do oceny stopnia przyswojenia wiedzy i opanowania umiejętności stosuje się wyłącznie dwustopniową skalę ocen z wpisem uogólnionym zaliczono (zal.) albo nie zaliczono (nzal.).
Nr 3. Poczta elektroniczna i inne sposoby wymiany danych i informacji.10Każda ocena negatywna musi być poprawiona na ocenę pozytywną.
Nr 4. Sposoby identyfikacji i zabezpieczania informacji.10
Nr 5. Charakterystyka przestępczości komputerowej.10
Razem:38
9.
Forma zakończenia kursu

Absolwent kursu otrzymuje świadectwo ukończenia kursu, na którym w miejscu ogólnego wyniku nauki umieszcza się wpis - "pozytywnym".

II. 

TREŚCI KSZTAŁCENIA

TEMAT NR 1: Charakterystyka sieci komputerowych

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:

-
wskazać różnice w sposobie i zakresie wykorzystywania rodzajów danych w zależności od rodzaju sieci,
-
zidentyfikować różnice wynikające ze specyfiki zabezpieczonych danych,
-
zinterpretować dane dotyczące ruchu sieciowego.
ZagadnieniaPlanowany czas

realizacji w godz. lekcyjnych

MetodaWskazówki do realizacji
1. Podstawy sieci komputerowych.

2. Rodzaje i typy danych z sieci komputerowych, podobieństwa i różnice.

2wykład,

dyskusja

Podczas prowadzenia zajęć uwzględnij treści z zakresu:

- typów i topologii sieci,

- norm i standardów sieci komputerowych,

- modelu OSI,

- protokołu IPv4,

- budowy pakietów (nagłówek IP, protokół TCP, protokół UDP),

- domen internetowych i ich struktury,

- organizacji odpowiadających za przydział domen.

TEMAT NR 2: Strony www.

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:

-
określić sposoby pozyskiwania informacji na temat użytkowników sieci komputerowych,
-
zidentyfikować różnice w sposobach zbierania i wykorzystywania informacji w zależności od rodzaju strony www.
ZagadnieniaPlanowany czas

realizacji w godz. lekcyjnych

MetodaWskazówki do realizacji
1. Typy stron www.

2. Wykorzystanie internetowych baz danych do identyfikacji użytkownika końcowego.

6wykład,

dyskusja,

analiza przypadku,

ćwiczenia

Podczas prowadzenia zajęć uwzględnij treści z zakresu:

- rodzajów danych pozyskiwanych ze stron www,

- ustalenia tożsamości źródeł danych,

- ustalenia adresu IP, danych usługodawcy internetowego, sposobu łączenia się administratora i użytkownika serwisu z Internetem,

- ustalenia innych danych związanych z serwisem, możliwych do uzyskania.

Przeprowadź i oceń ćwiczenie dotyczące identyfikacji użytkownika końcowego.

TEMAT NR 3: Poczta elektroniczna i inne sposoby wymiany danych i informacji

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:

-
określić sposoby pozyskiwania informacji na temat użytkowników sieci komputerowych,
-
zidentyfikować poszczególne rodzaje usług sieciowych,
-
zidentyfikować różnice w pozyskanych danych w zależności od rodzaju usługi sieciowej,
-
zinterpretować podstawowe zapisy, nagłówki poczty elektronicznej, posty na forach dyskusyjnych,
-
zidentyfikować powiązania pomiędzy danymi pochodzącymi z różnych źródeł.
ZagadnieniaPlanowany czas

realizacji w godz. lekcyjnych

MetodaWskazówki do realizacji
1. Podstawy działania.

2. Ustalanie trasy i autora listu.

3. Programy typu P2P, komunikatory internetowe, grupy dyskusyjne.

10wykład,

dyskusja,

ćwiczenia

Podczas prowadzenia zajęć uwzględnij treści z zakresu:

- identyfikacji źródeł i rodzajów danych,

- ustalenia tożsamości źródeł danych,

- ustalenia adresu IP, danych usługodawcy internetowego, sposobu łączenia się użytkownika z Internetem,

- ustalenia danych osoby wysyłającej korespondencję

e-mailową,

- identyfikacji powiązań pomiędzy różnymi grupami danych.

Przeprowadź i oceń ćwiczenia z wyżej wymienionego zakresu.

TEMAT NR 4: Sposoby identyfikacji i zabezpieczania informacji

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:

-
określić sposoby pozyskiwania informacji na temat użytkowników sieci Internet i danych tam dostępnych,
-
zidentyfikować różnice w danych w zależności od rodzaju ich źródła,
-
zweryfikować informacje uzyskane z różnych źródeł,
-
wyszukać nowe źródła informacji dostępne w Internecie,
-
sprawdzić zapisy historyczne.
ZagadnieniaPlanowany czas

realizacji w godz. lekcyjnych

MetodaWskazówki do realizacji
1. Ustalenie tożsamości źródeł danych.

2. Metodyka wykorzystania Internetu jako narzędzia białego wywiadu.

10wykład,

dyskusja,

analiza przypadku,

ćwiczenia

Podczas prowadzenia zajęć uwzględnij treści z zakresu:

- ustalenia tożsamości źródeł danych,

- korzystania z ogólnodostępnych w Internecie źródeł informacji oraz ze źródeł niewykorzystywanych powszechnie,

- ustalenia adresu IP, danych usługodawcy internetowego, sposobu łączenia się z Internetem umieszczającego informację,

- dostosowania pozyskanych danych na potrzeby analizy kryminalnej.

Przeprowadź i oceń ćwiczenia z wyżej wymienionego zakresu.

TEMAT NR 5: Charakterystyka przestępczości komputerowej

CELE: Po zrealizowaniu tematu, słuchacz będzie potrafił:

-
identyfikować zachowania stanowiące naruszenia prawa polskiego oraz możliwości ścigania przestępstw popełnianych poza granicami Polski,
-
wskazać regulacje prawne umożliwiające ujawnianie i zabezpieczanie dowodów elektronicznych,
-
zidentyfikować przesłanki i sformułować wnioski w oparciu o zgromadzony materiał.
ZagadnieniaPlanowany czas

realizacji w godz. lekcyjnych

MetodaWskazówki do realizacji
1. Cechy charakterystyczne przestępczości komputerowej.

2. Wnioskowanie w oparciu

o dowody elektroniczne.

10wykład,

analiza przepisów,

dyskusja,

analiza przypadku,

ćwiczenia

Podczas prowadzenia zajęć uwzględnij w szczególności treści z zakresu następujących zagadnień:

- Cechy charakterystyczne przestępczości komputerowej,

- Konwencja Rady Europy

o cyberprzestępczości podpisana w Budapeszcie w dniu 23 listopada 2001 r.,

- przestępstwa cyberprzestępczości ujęte w kodeksie karnym,

- formułowanie wniosków w oparciu

o materiał z zakresu cyberprzestępczości.

Przeprowadź i oceń ćwiczenia z wyżej wymienionego zakresu.

1 Załącznik zmieniony przez § 1 decyzji nr 62 z dnia 21 lutego 2022 r. (Dz.Urz.KGP.2022.79) zmieniającej nin. decyzję z dniem 21 lutego 2022 r.